Bogotá, Colombia. 9 de diciembre de 2025. – El correo electrónico continúa siendo el principal punto de entrada para los ciberataques más dañinos en el entorno empresarial. Entre ellos, el Business Email Compromise (BEC), o Compromiso del Correo Empresarial, se ha consolidado como una de las amenazas más silenciosas y costosas a nivel mundial. Según el FBI IC3, los ataques de tipo phishing y spoofing, que suelen ser la base de los incidentes BEC, fueron los cibercrímenes más reportados, evidenciando cómo este tipo de ataques representan una amenaza creciente para la seguridad y estabilidad de las organizaciones. A diferencia de los ataques tradicionales que buscan explotar vulnerabilidades técnicas, el BEC se basa en la ingeniería social y la manipulación de la confianza. Una vez que un atacante obtiene acceso al correo electrónico de un empleado, accede también a su identidad digital, lo que le permite solicitar transferencias, cambiar datos bancarios, robar información sensible o incluso interceptar procesos críticos sin levantar sospechas. El correo: un eslabón débil que puede comprometer toda la identidad digital La creciente sofisticación de los actores de amenazas ha demostrado que comprometer el correo electrónico equivale a obtener una llave maestra del ecosistema corporativo. “Cuando un atacante accede a un buzón empresarial, no solo visualiza información: adquiere la capacidad de intervenir flujos críticos, vigilar la actividad del usuario e incluso iniciar movimientos dentro de la infraestructura interna”, explicó Mateo Díaz, Gerente Regional de Ventas en BeyondTrust. Los ciberdelincuentes emplean diversas tácticas para maximizar el impacto del ataque, entre ellas: ● Explotación del correo como segundo factor de autenticación (2FA): si los códigos de verificación llegan al correo comprometido, la autenticación deja de ser una barrera. ● Abuso de la función “Olvidé mi contraseña” para secuestrar cuentas adicionales del usuario. ● Creación de reglas de reenvío ocultas, que permiten al atacante monitorear todo el tráfico de forma silenciosa. ● Vigilancia persistente dentro del buzón, recopilando información para ataques dirigidos. ● Suplantación directa del usuario, enviando correos legítimos para engañar a clientes, proveedores o equipos internos. Acciones prioritarias para fortalecer la seguridad del correo corporativo BeyondTrust enfatiza que proteger el correo electrónico requiere un enfoque centrado en la identidad, no solo en la infraestructura técnica. Para reducir el riesgo de BEC, recomienda: ● Usar autenticadores físicos o apps en lugar de correo para 2FA. ● Mantener contraseñas únicas y complejas mediante gestores seguros. ● Deshabilitar reenvíos automáticos no autorizados y revisar reglas sospechosas. ● Evitar almacenar documentos sensibles en el correo. ● Aplicar MFA robusto en todos los accesos y dispositivos. ● No usar el correo como nombre de usuario cuando sea posible un identificador alterno. La plataforma BeyondTrust Identity Security complementa estas prácticas, permitiendo monitorear identidades y privilegios, analizar patrones de comportamiento, centralizar la visibilidad de accesos y detectar reglas sospechosas o accesos no autorizados con respuesta automatizada. “Las organizaciones deben dejar de ver el correo como un simple canal de comunicación. Es una extensión directa de la identidad digital de cada empleado. Protegerlo es proteger el corazón del negocio”, agregó Díaz. El panorama actual exige pasar de una defensa reactiva a un enfoque proactivo basado en la identidad. BeyondTrust recomienda evaluar el nivel de exposición de la organización mediante su Evaluación de Riesgo de Identidades, disponible para equipos de seguridad y líderes de TI, y fortalecer procesos internos para mitigar ataques BEC. Sobre BeyondTrust BeyondTrust es el líder mundial en seguridad de identidades que protege los Caminos Hacia el Privilegio™. Nuestro enfoque centrado en las identidades va más allá de la protección de los privilegios y de los accesos, ya que permite a las organizaciones disponer de la solución más eficaz para gestionar toda la superficie de ataque a las identidades y neutralizar las amenazas, ya sean de ataques externos o internos. BeyondTrust lidera la transformación de la seguridad de las identidades para prevenir brechas y limitar el radio de explosión de los ataques, al tiempo que crea una experiencia de cliente superior y eficiencias operativas. Contamos con la confianza de 20.000 clientes, incluidos 75 de la lista Fortune 100, y de nuestro ecosistema global de socios. Conozca más en www.beyondtrust.com/es. Sigue a BeyondTrust: Twitter: http://twitter.com/beyondtrust Blog: https://www.beyondtrust.com/blog LinkedIn: http://www.linkedin.com/companies/beyondtrust Facebook: http://www.facebook.com/beyondtrust
Riesgos evitables en su correo electrónico: proteja su empresa de ataques
10 de diciembre de 2025
por
ACIS
en Noticias
ACIS
10 de diciembre de 2025